מכשירי המובייל (סמארטפונים וטאבלטים) התפתחו בשנים האחרונות ממכשירים מסורבלים ואיטיים למכשירים ממוחשבים מתקדמים, המבוססים על מערכות הפעלה, מקושרים לאינטרנט, לרשתות הארגון ועוד.
רשתות אלחוטיות (Wi-Fi) בארגונים נפוצות כיום ומספקות גישה לשלל משתמשים ומערכות. כאשר רשת אלחוטית מקושרת לתשתית המחשוב של הארגון היא עשויה לשמש פירצה לאורח לא קרוא.
תוצרים
דו"ח עם הנחיות פרטניות לארגון הכולל התאמות מומלצות להקשחת מערך גישת העובדים מרחוק
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
את מבדקי החדירה נהוג לחלק לשני סוגים, כאשר בשניהם המטרה היא לגלות פרצות אבטחה קריטיות לארגון. סיווג נוסף בין המבדקים נובע מהיקף ורמת המידע המתקבלים לפני תחילת ביצועם.